Para 'escanear' puertos, debe enviar tráfico al puerto para obtener una respuesta. Pero, además de las exploraciones inactivas y los proxies para que otros destinos envíen el tráfico, existen otras 2 opciones ocultas para enumerar los puertos de un objetivo:
- inhalación pasiva
- haz que el objetivo te diga
El rastreo de la red le permite ver el tráfico hacia / desde varios puertos. Como la inhalación es pasiva, no se puede rastrear. Esto depende del tráfico activo de los puertos durante la ventana de rastreo.
Lo más probable es que la otra opción esté fuera de las expectativas, pero la incluyo para completar el tema: una vez que obtenga acceso a un objetivo, puede consultar el objetivo para indicarle qué puertos están disponibles. Puede obtener un shell en un servidor web vulnerable a través del puerto 80, luego ejecutar netstat
para ver qué otros puertos están escuchando y en qué interfaces. El tráfico al shell de destino se realiza por encima de los canales normales (tráfico web) y, aunque es rastreable, puede perderse fácilmente en el ruido. Esta avenida de enumeración no debe pasarse por alto.
Ambas opciones requieren que estés cerca del objetivo o que tengas un vector de vulnerabilidad, pero en el pasado me han sido útiles.